Оновлення Gate News, 31 березня, співробітник-інтерн із безпекових досліджень блокчейну Fuzzland Чаофань Шоу у X повідомив, що npm-пакет AI-інструмента для програмування Claude Code від Anthropic містить повний файл source map (cli.js.map, приблизно 60MB), з якого можна відновити весь вихідний код TypeScript. Під час перевірки з’ясувалося, що опублікована сьогодні найновіша версія v2.1.88 усе ще містить цей файл; всередині — повний код 1,906 власних вихідних файлів Claude Code, що охоплює деталі реалізації, зокрема внутрішній дизайн API, систему аналітичної телеметрії, криптографічні інструменти, протоколи міжпроцесної взаємодії тощо. Source map — це відладочний файл, який у розробці JavaScript використовується для зіставлення стисненого коду з вихідним кодом; він не має з’являтися в пакеті для промислового релізу. У лютому 2025 року рання версія Claude Code вже була викрита через ту саму проблему: тоді Anthropic видалила стару версію з npm і видалила source map, але згодом проблема знову повторилася. На GitHub уже є кілька публічних репозиторіїв, які витягнули та впорядкували відновлений вихідний код, серед яких ghuntley/claude-code-source-code-deobfuscation отримав майже тисячу зірок. Витекла реалізація клієнтської частини CLI-інструмента Claude Code; це не стосується ваг моделі чи даних користувачів і не несе прямого ризику безпеці для звичайних користувачів, але тривале розкриття повного вихідного коду означає, що внутрішня архітектура, механізми безпеки та логіка телеметрії повністю прозорі для зовнішніх осіб.
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до
Застереження.
Пов'язані статті
Актори з Північної Кореї вилучили $577M у кібератаках на криптовалюту станом на квітень 2026 року, на їхню частку припадає 76% глобальних збитків
Згідно з TRM Labs, північнокорейські актори вилучили приблизно 577 мільйонів доларів у перші чотири місяці 2026 року, що становить 76% усіх глобальних збитків від хакерських атак із криптовалютою за цей період. Злочин пов’язаний із двома інцидентами в квітні: експлойтом KelpDAO на 292 мільйони доларів і Drift на 285 мільйонів доларів
GateNews1год тому
Північна Корея забезпечила 76% втрат від криптохаків у 2026 році за перші чотири місяці, $577M викрадено: TRM Labs
Згідно з TRM Labs, північнокорейські актори вилучили приблизно 577 мільйонів доларів упродовж перших чотирьох місяців 2026 року, що становить 76% усіх глобальних збитків від криптовалютних хаків за цей період. Збитки пов’язані з двома інцидентами в квітні: експлуатацією KelpDAO на 292 мільйони доларів і експлуатацією Drift Pr на 285 мільйонів доларів
GateNews1год тому
Kelp за два тижні проведе повномасштабне оновлення кросчейн-моста, ether.fi синхронно посилює захист WeETH
18 квітня, за два тижні після злому кросчейн-мосту rsETH, Kelp завершив оновлення 29/4: валідацію виконано 4/4, підтвердження блоків — 64, топологія — hub-and-spoke, а кросчейн-повідомлення мають проходити через перенаправлення в основній мережі Ethereum. ether.fi також синхронно посилив захист weETH і додав у DeFi United донат у 5,000 ETH. DeFi United мобілізував понад 70,000 ETH для коштів порятунку; ставки на ринках на кшталт Aave помітно знизилися. Водночас атакувальник усе ще утримує приблизно 107,000 rsETH, які потрібно конвертувати під час врегулювання; для цього необхідні процеси відновлення через управління та формат, подібний до роботи комітетів.
ChainNewsAbmedia2год тому
Wasabi зазнав злому на 2,9 мільйона доларів: адміністраторська приватна ключова інформація витекла, а контракт було змінено на шкідливу версію
DeFi-похідні Wasabi Protocol 4/30: адміністративний приватний ключ витік, і зловмисник отримав ADMIN_ROLE через Deployer EOA. Далі він скористався механізмом UUPS-апгрейду, щоб замінити perp vaults і LongPool на шкідливі версії та напряму вивести кошти. CertiK оцінює збитки приблизно в 2,9 мільйона доларів; постраждали основна мережа Ethereum і Base. Wasabi уже оголосив про призупинення взаємодії, а Virtuals Protocol також заморозив гарантійні активи, пов’язані з Wasabi. Ця подія підкреслює ризики безпеки приватних ключів у “верхньому” контурі для нижньої частини екосистеми.
ChainNewsAbmedia3год тому
WasabiCard уточнює, що не має жодного зв’язку з Wasabi Protocol і Wasabi Wallet станом на 30 квітня
За даними BlockBeats, WasabiCard оприлюднила заяву з безпеки 30 квітня, уточнивши, що не має жодного зв’язку з Wasabi Protocol, Wasabi Wallet або пов’язаними проєктами чи установами. Платформа співпрацює з Safeheron для кастодіальних гаманців і взаємодіє з аудиторами безпеки
GateNews5год тому